DVWA簡介
DVWA(Damn Web )是一個用來進行安全脆弱性鑒定的PHP/MySQL Web應用,旨在為安全專業(yè)人員測試自己的專業(yè)技能和工具提供合法的環(huán)境,幫助web開發(fā)者更好的理解web應用安全防范的過程。
DVWA共有十個模塊,分別是:
1.Brute Force(暴力(破解))
2. (命令行注入)
3.CSRF(跨站請求偽造)
4.File (文件包含)
5.File (文件上傳)
6. (不安全的驗證碼)
7.SQL (SQL注入)
8.SQL (Blind)(SQL盲注)
9.XSS()(反射型跨站腳本)
10.XSS()(存儲型跨站腳本)
搭建過程 Web常見漏洞 Web應用的漏洞分類
1、信息泄露漏洞
信息泄露漏洞是由于Web服務器或應用程序沒有正確處理一些特殊請求,泄露Web服務器的一些敏感信息,如用戶名、密碼、源代碼、服務器信息、配置信息等。
造成信息泄露主要有以下三種原因:
--Web服務器配置存在問題,導致一些系統(tǒng)文件或者配置文件暴露在互聯(lián)網(wǎng)中;
--Web服務器本身存在漏洞,在瀏覽器中輸入一些特殊的字符,可以訪問未授權的文件或者動態(tài)腳本文件源碼;
--Web網(wǎng)站的程序編寫存在問題,對用戶提交請求沒有進行適當?shù)倪^濾,直接使用用戶提交上來的數(shù)據(jù)。
2、目錄遍歷漏洞
目錄遍歷漏洞是攻擊者向Web服務器發(fā)送請求,通過在URL中或在有特殊意義的目錄中附加“../”、或者附加“../”的一些變形(如“..\”或“..//”甚至其編碼),導致攻擊者能夠訪問未授權的目錄,以及在Web服務器的根目錄以外執(zhí)行命令。
3、命令執(zhí)行漏洞
命令執(zhí)行漏洞是通過URL發(fā)起請求,在Web服務器端執(zhí)行未授權的命令,獲取系統(tǒng)信息,篡改系統(tǒng)配置,控制整個系統(tǒng),使系統(tǒng)癱瘓等。
命令執(zhí)行漏洞主要有兩種情況:
--通過目錄遍歷漏洞,訪問系統(tǒng)文件夾,執(zhí)行指定的系統(tǒng)命令;
--攻擊者提交特殊的字符或者命令,Web程序沒有進行檢測或者繞過Web應用程序過濾,把用戶提交的請求作為指令進行解析,導致執(zhí)行任意命令。
4、文件包含漏洞
文件包含漏洞是由攻擊者向Web服務器發(fā)送請求時,在URL添加非法參數(shù),Web服務器端程序變量過濾不嚴,把非法的文件名作為參數(shù)處理。這些非法的文件名可以是服務器本地的某個文件,也可以是遠端的某個惡意文件。由于這種漏洞是由PHP變量過濾不嚴導致的,所以只有基于PHP開發(fā)的Web應用程序才有可能存在文件包含漏洞。
5、SQL注入漏洞
SQL注入漏洞是由于Web應用程序沒有對用戶輸入數(shù)據(jù)的合法性進行判斷,攻擊者通過Web頁面的輸入?yún)^(qū)域(如URL、表單等) ,用精心構造的SQL語句插入特殊字符和指令,通過和數(shù)據(jù)庫交互獲得私密信息或者篡改數(shù)據(jù)庫信息。SQL注入攻擊在Web攻擊中非常流行,攻擊者可以利用SQL注入漏洞獲得管理員權限,在網(wǎng)頁上加掛木馬和各種惡意程序,盜取企業(yè)和用戶敏感信息。
6、跨站腳本漏洞
跨站腳本漏洞是因為Web應用程序時沒有對用戶提交的語句和變量進行過濾或限制,攻擊者通過Web頁面的輸入?yún)^(qū)域向數(shù)據(jù)庫或HTML頁面中提交惡意代碼,當用戶打開有惡意代碼的鏈接或頁面時,惡意代碼通過瀏覽器自動執(zhí)行,從而達到攻擊的目的。跨站腳本漏洞危害很大,尤其是目前被廣泛使用的網(wǎng)絡銀行復制時出現(xiàn)未指定的錯誤,通過跨站腳本漏洞攻擊者可以冒充受害者訪問用戶重要賬戶,盜竊企業(yè)重要信息。
根據(jù)前期各個漏洞研究機構的調查顯示,SQL注入漏洞和跨站腳本漏洞的普遍程度排名前兩位復制時出現(xiàn)未指定的錯誤,造成的危害也更加巨大。
小白使用 搭建環(huán)境 的基本使用